Home Arrow Icon Knowledge base Arrow Icon Global Arrow Icon Hva er de vanlige problemene når du konfigurerer autorisasjonspolitikk for administrerte identiteter i logiske apper


Hva er de vanlige problemene når du konfigurerer autorisasjonspolitikk for administrerte identiteter i logiske apper


Når du konfigurerer autorisasjonspolicyer for administrerte identiteter i Azure Logic -apper, kan det oppstå flere vanlige problemer:

1. Token Valideringsbegrensninger: Logiske apper validerer ikke signaturen til OAuth -symboler, noe som betyr at feilaktige symboler kan passere autorisasjonskontroller. For oppdragskritiske applikasjoner anbefales det å bruke en funksjonsapp med biblioteker som validerer symboler [1].

2. Konfigurasjon av autorisasjonspolitikk: Å sikre at de riktige kravene blir sjekket i autorisasjonspolitikkene er avgjørende. Vanligvis må utstederkravet og publikumskravet valideres for å sikre at bare symboler fra den tiltenkte leietakeren og for riktig søknad blir akseptert [1].

3. Multiple Identities Management: Hvis flere administrerte identiteter trenger å få tilgang til den samme logiske apputløseren, kan det være utfordrende å konfigurere flere autorisasjonspolicyer eller bruke en enkelt brukertillit til administrert identitet på tvers av applikasjoner. Hver policy må settes opp nøye for å tillate tilgang basert på spesifikke identitetskrav [1].

4. Rollebasert autorisasjon: Logiske apper støtter ikke rollebasert autorisasjon direkte gjennom administrerte identiteter. I stedet kan bruk av approller i Microsoft Entra ID bidra til å administrere tillatelser for administrerte identiteter [2].

5. Tillatelsesoppsett: Å sikre at den administrerte identiteten har de riktige tillatelsene på målet Azure Resource er viktig. Dette inkluderer å gi tilgang ikke bare til ressursen, men også til ressursgruppen eller abonnementet om nødvendig [3].

6. Velge mellom system og brukertildelte identiteter: Å avgjøre om de skal bruke systemtildelte eller brukertildelte administrerte identiteter avhenger av scenariet. Systemtilordnede identiteter er knyttet til livssyklusen til logikkappen, mens brukertildelte identiteter kan gjenbrukes på tvers av flere logiske apper, noe som gjør dem mer egnet for miljøer med flere apper [5].

Sitasjoner:
[1] https://hybridbrothers.com/USSE-MANAGED-IGentities-in-logic-app-http-triggers/
[2] https://docs.azure.cn/en-us/entra/identity/managed-Identities-zure-resources/managed-Identity-best-practice-recommendations
[3] https://learn.microsoft.com/en-us/azure/logic-apps/authenticate-with-managed-Identity
[4] https://azurealan.ie/2021/12/21/dont-use-user-accounts-for-your-logic-app-connections/
[5] https://www.red-gate.com/simple-talk/cloud/azure/how-to-use-managed-Identities-in-your-azure-logic-apps/
[6] https://turbo360.com/blog/azure-managed-service-identity-for-logic-apps
[7] https://docs.azure.cn/en-us/logic-apps/logic-apps-securing-a-logic-app
[8] https://learn.microsoft.com/en-us/answers/questions/1250617/unable-to-configure-Managed-Identity-in-logic-app